هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ترند مايكرو تصحح ثغرة خطيرة بدرجة 9.8 في Apex Central

ملخص للمقال
  • أصدرت ترند مايكرو تحديثات أمنية عاجلة لسد ثلاث ثغرات حرجة في Apex Central للويندوز أبرزها ثغرة CVE-2025-69258 المصنفة بدرجة خطورة 9.8 من 10 وتسمح بتنفيذ كود عن بعد
  • الثغرة CVE-2025-69258 تؤثر على دالة LoadLibraryEX في مكون MsgReceiver.exe على المنفذ TCP 20001 وتتيح للمهاجم تحميل مكتبة DLL خاضعة لسيطرته وتنفيذ أكواد بصلاحيات SYSTEM
  • كشفت شركة Tenable التي اكتشفت الثغرات في أغسطس 2025 أن CVE-2025-69259 و CVE-2025-69260 يمكن استغلالهما عبر رسالة 0x1b5b بينما الثغرة الرئيسية تستغل عبر رسالة 0x0a8d
  • الإصدارات المتأثرة هي Apex Central للأجهزة المحلية أقل من Build 7190 ويجب على المستخدمين تطبيق التحديثات فوراً لمنع الاستغلال المحتمل
  • أوضحت ترند مايكرو أن الاستغلال الناجح يتطلب حصول المهاجم مسبقاً على وصول فعلي أو عن بعد إلى نقطة النهاية الضعيفة مع ضرورة مراجعة صلاحيات الوصول عن بعد
  • الإجراءات الموصى بها تشمل تطبيق التحديثات الأمنية فوراً ومراجعة الوصول عن بعد للأنظمة الحيوية وتحديث سياسات الأمان وتأمين المنافذ المفتوحة لحماية المحيط
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ترند مايكرو تصحح ثغرة خطيرة بدرجة 9.8 في Apex Central
محتوى المقال
جاري التحميل...

أصدرت ترند مايكرو تحديثات أمنية عاجلة لسد ثلاث ثغرات حرجة في إصدارات Apex Central للأجهزة المحلية على Windows، أبرزها ثغرة تنفيذ كود عن بعد بدرجة خطورة 9.8 من 10.

ترند مايكرو Apex Central

ما هي ثغرة CVE-2025-69258؟

الثغرة الأساسية، المعرفة بالرمز CVE-2025-69258، تصنف كثغرة تنفيذ كود عن بعد تؤثر على دالة LoadLibraryEX في النظام.

وفقاً لـتيكبامين، تسمح هذه الثغرة لمهاجم غير مصادف بتحميل مكتبة DLL خاضعة لسيطرته في ملف تنفيذي رئيسي، مما يؤدي إلى تنفيذ أكواد تحت صلاحيات SYSTEM.

  • درجة الخطورة: 9.8/10 (حرجة)
  • النوع: تنفيذ كود عن بعد
  • المكون المتأثر: MsgReceiver.exe
  • المنفذ الافتراضي: TCP 20001

كيف يمكن استغلال الثغرات؟

كشفت شركة Tenable، التي اكتشفت جميع الثغرات الثلاث في أغسطس 2025، عن تفاصيل تقنية دقيقة حول طرق الاستغلال المحتملة.

CVE-2025-69258

يمكن للمهاجم استغلال هذه الثغرة عن طريق إرسال رسالة "0x0a8d" (SC_INSTALL_HANDLER_REQUEST) إلى مكون MsgReceiver.exe، مما يتسبب في تحميل DLL تحت سيطرته.

CVE-2025-69259 و CVE-2025-69260

يمكن أيضاً استغلال الثغرتين الأخريين عن طريق إرسال رسالة مصممة خصيصاً "0x1b5b" (SC_CMD_CGI_LOG_REQUEST) إلى نفس العملية.

  • الإصدارات المتأثرة: Apex Central على الأجهزة المحلية أقل من Build 7190
  • نشر الثغرات: أغسطس 2025
  • المكتشف: Tenable

ما هي شروط الاستغلال الناجح؟

أوضحت ترند مايكرو أن الاستغلال الناجح يعتمد على حصول المهاجم مسبقاً على وصول فعلي أو عن بعد إلى نقطة النهاية الضعيفة.

كما ذكر تيكبامين، يُنصح المستخدمون بمراجعة الوصول عن بعد إلى الأنظمة الحيوية وضمان تحديث سياسات الأمان وحماية المحيط.

  • تطبيق التحديثات فوراً
  • مراجعة صلاحيات الوصول عن بعد
  • تحديث سياسات الأمان
  • تأمين المنافذ المفتوحة

كيف تحمي نظامك؟

يُنصح المسؤولون عن الأنظمة بتطبيق التحديثات الأمنية العاجلة فوراً، خاصة أن الثغرات تحمل درجات خطورة عالية.

التأخير في تطبيق التحديثات قد يعرض المنظمة لخطر اختراق كامل وتنفيذ أكواد خبيثة تحت صلاحيات النظام.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #Apex Central #ترند مايكرو

مقالات مقترحة

محتوى المقال
جاري التحميل...